Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie Ihr Symantec Web Security Service (WSS)-Konto in Ihr Microsoft Entra-Konto integrieren, damit WSS einen In der Microsoft Entra-ID bereitgestellten Endbenutzer mithilfe der SAML-Authentifizierung authentifizieren und Richtlinienregeln auf Benutzer- oder Gruppenebene erzwingen kann.
Die Integration von Symantec Web Security Service (WSS) in Microsoft Entra ID bietet die folgenden Vorteile:
Sie verwalten alle Benutzer und Gruppen, die vom WSS-Konto verwendet werden, über das Azure-Portal.
Sie erlauben den Endbenutzern die Authentifizierung bei WSS mit ihren Microsoft Entra-Anmeldeinformationen.
Sie aktivieren die Erzwingung von Richtlinienregeln auf Benutzer- und Gruppenebene, die in Ihrem WSS-Konto definiert sind.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen.
- Eine der folgenden Rollen:
- Symantec Web Security Service (WSS)-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist
Hinweis
Diese Integration ist auch für die Verwendung aus der Microsoft Entra US Government Cloud-Umgebung verfügbar. Sie finden diese Anwendung im Microsoft Entra US Government Cloud Application Gallery und konfigurieren sie auf die gleiche Weise wie in der öffentlichen Cloud.
Szenariobeschreibung
In diesem Artikel konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.
- Symantec Web Security Service (WSS) unterstützt IDP-initiiertes einmaliges Anmelden.
Hinweis
Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, sodass nur eine Instanz in einem Mandanten konfiguriert werden kann.
Hinzufügen von Symantec Web Security Service (WSS) aus dem Katalog
Zum Konfigurieren der Integration von Symantec Web Security Service (WSS) in Microsoft Entra ID müssen Sie Symantec Web Security Service (WSS) aus dem Katalog der Liste mit den verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
- Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff Symantec Web Security Service (WSS) in das Suchfeld ein.
- Wählen Sie im Ergebnisbereich Symantec Web Security Service (WSS) aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra für Symantec Web Security Service (WSS)
Konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra mit Symantec Web Security Service (WSS) mithilfe eines Testbenutzers mit dem Namen B. Simon. Damit einmaliges Anmelden funktioniert, muss eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in Symantec Web Security Service (WSS) eingerichtet werden.
Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra in Symantec Web Security Service (WSS) die folgenden Schritte aus:
-
Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
- Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
- Weisen Sie den Microsoft Entra-Testbenutzer zu, um B.Simon die Nutzung von Microsoft Entra Single Sign-On zu ermöglichen.
-
Konfigurieren des einmaligen Anmeldens für Symantec Web Security Service (WSS) , um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren
- Erstellen Sie Symantec Web Security Service (WSS)-Testbenutzer , um ein Gegenstück von B.Simon in Symantec Web Security Service (WSS) zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
- Testen Sie SSO – um zu überprüfen, ob die Konfiguration funktioniert.
Microsoft Entra SSO konfigurieren
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps>Symantec Web Security Service (WSS)>Single Sign-On.
Auf der Seite Eine Single Sign-On-Methode auswählen wählen Sie SAML aus.
Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Führen Sie im Dialogfeld Grundlegende SAML-Konfiguration die folgenden Schritte aus:
a) Geben Sie im Textfeld Bezeichner die URL ein:
https://saml.threatpulse.net:8443/saml/saml_realm
b. Geben Sie im Textfeld "Antwort-URL " die URL ein:
https://saml.threatpulse.net:8443/saml/saml_realm/bcsamlpost
Hinweis
Wenden Sie sich an das Symantec Web Security Service (WSS)-Clientsupportteam, wenn die Werte für den Bezeichner und die Antwort-URL aus irgendeinem Grund nicht funktionieren. Sie können auch auf die Muster verweisen, die im Abschnitt "Grundlegende SAML-Konfiguration " angezeigt werden.
Wählen Sie auf der Seite "Einzelne Sign-On mit SAML einrichten" im Abschnitt "SAML-Signaturzertifikat" die Option "Herunterladen" aus, um das Federation Metadata XML aus den angegebenen Optionen gemäß Ihren Anforderungen herunterzuladen und auf Ihrem Computer zu speichern.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Befolgen Sie die Anweisungen in der Schnellstartanleitung "Erstellen und Zuweisen eines Benutzerkontos", um ein Testbenutzerkonto namens B.Simon zu erstellen.
Konfigurieren des einmaligen Anmeldens für Symantec Web Security Service (WSS)
Weitere Informationen zum Konfigurieren des einmaligen Anmeldens auf Seiten von Symantec Web Security Service (WSS) finden Sie in der WSS-Onlinedokumentation. Die heruntergeladene Verbundmetadaten-XML muss in das WSS-Portal importiert werden. Wenden Sie sich an das Supportteam von Symantec Web Security Service (WSS), wenn Sie Unterstützung bei der Konfiguration im WSS-Portal benötigen.
Erstellen eines Symantec Web Security Service (WSS)-Testbenutzers
In diesem Abschnitt erstellen Sie in Symantec Web Security Service (WSS) einen Benutzer namens Britta Simon. Der entsprechende Endbenutzername kann manuell im WSS-Portal erstellt werden. Sie können aber auch warten, bis die Benutzer/Gruppen in Microsoft Entra ID bereitgestellt und nach wenigen Mitnuten (~15 Minuten) mit dem WSS-Portal synchronisiert werden. Benutzer müssen erstellt und aktiviert werden, bevor man Single Sign-On verwenden kann. Die öffentliche IP-Adresse des Endbenutzercomputers, der zum Durchsuchen von Websites verwendet wird, muss auch im Symantec Web Security Service (WSS)-Portal bereitgestellt werden.
Hinweis
Wählen Sie hier aus, um die öffentliche IPaddress Ihres Computers zu erhalten.
Testen von SSO
In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.
Wählen Sie "Diese Anwendung testen" aus, und Sie sollten automatisch beim Symantec Web Security Service (WSS) angemeldet sein, für den Sie das SSO einrichten.
Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie die Kachel Symantec Web Security Service (WSS) in den "Meine Apps" auswählen, sollten Sie automatisch beim Symantec Web Security Service (WSS) angemeldet sein, für den Sie das SSO einrichten. Weitere Informationen zu „Meine Apps“ finden Sie in dieser Einführung.
Verwandte Inhalte
Nach dem Konfigurieren von Symantec Web Security Service (WSS) können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung geht über den Conditional Access hinaus. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender for Cloud Apps erzwingen.